The Doppler Quarterly (DEUTSCHE) Sommer 2016 | Page 21
liert wird. Durch Überprüfung und Protokollierung
lassen sich außerdem Nutzungsmuster erkennen, die
auf einen Sicherheitsverstoß hinweisen, und Gegen-
maßnahmen ergreifen.
Vertraulichkeit – oder Datenschutz – ist der Prozess,
der sicherstellt, dass Ihre Daten vertraulich behan-
delt werden. Das bedeutet sicherzustellen, dass die
Daten nicht von unberechtigten Benutzern oder
Beobachtern eingesehen werden können, die den
Datenverkehr in einem Netzwerk überwachen. Ver-
wenden Sie Verschlüsselungsfunktionen, um die Ver-
traulichkeit zu erreichen, und setzen Sie diese für
ruhende Daten oder für Daten ein, die gerade über-
tragen werden.
Integrität ist die Garantie, dass die Daten vor verse-
hentlicher oder böswilliger Veränderung geschützt
sind. Zum Beispiel, um sicherzustellen, dass ein
Hacker kein Geld von Ihrem Bankkonto abheben
kann, ohne dass Sie eine Benachrichtigung erhalten.
3 Konzepte für Public Clouds
Nachdem wir nun auf einige Grundlagen eingegan-
gen sind, liegt der Schwerpunkt jetzt auf dem Umgang
mit Sicherheit auf Anwendungsebene in einer Public
Cloud. Im Folgenden werden drei Möglichkeiten
erläutert, wie Sie Ihre Anwendungen in der Public
Cloud sicherer gestalten können.
1. Konzentrieren Sie sich auf die Daten.
Anwendungsentwickler sollten sich besonders auf
die Datensicherheit konzentrieren, da in diesem
Bereich die meisten Angriffe stattfinden. Sorgen Sie
aber dafür, dass Hacker nicht über Ihre Anwendun-
gen auf diese Daten zugreifen können. Stellen Sie sich
die Datensicherheit in der Cloud als eine Reihe von
Ebenen vor:
Die Plattformebene. Dies ist das Betriebssystem
der Maschineninstanz, einschließlich Elementen wie
Datendateien. Ein unzureichender Schutz der Platt-
form ist eine grundlegende Schwachstelle, die die
meisten Anwendungsentwickler nicht berücksichti-
gen. Sie schützen möglicherweise den Zugriff auf die
Daten, nicht aber die Datenbank selbst, die auf der
Plattform offengelegt wird. Stellen Sie daher sicher,
dass die Daten verschlüsselt sind, um diese Sicher-
heitslücke zu schließen. Wenn jemand die Datenda-
teien kopiert, sind sie auf diese Weise nutzlos. Obwohl
dies der beste Ansatz ist, kann es in einigen Fällen zu
Leistungseinbußen kommen, so dass es viele Ent-
wickler vorziehen, diesen Ansatz nicht zu verfolgen.
Die Datenbankebene. Die meisten Datenbanken
haben eigene Sicherheitssysteme. Wenn Sie Daten-
banken in Public Clouds nutzen, empfiehlt es sich,
SOMMER 2016 | THE DOPPLER | 19